Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
kormányzat üzenetküldő alkalmazások ASUS Proto Málta Neptune Facebook Motherboard Hexion BYOD NCCIC BitBucket biztonsági eszköz ElectrumDoSMiner Oracle WebLogic szabályok biztonsági funkció szabályozás Checkpoint Tipline hitelesítő adat Oroszország trójai Egyesült Államok Microsoft 365 for Campaign iskola online propaganda Litvánia álhírek Windows Insider Program törvény
 2018. október 16. 09:57

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet.

Bővebben

A cseh Biztonsági Információs Szolgálat (BIS) átvette az irányítást több olyan szerver felett, amelyeket a Hezbollah mobil készülékek káros kóddal történő fertőzésére használt ─ írja a ZDNet. Michal Koudelka, a szolgálat vezetője elmondta, hogy a leállított szerverek a Cseh Köztársaság területén működtek, és információik szerint 2017 eleje óta vettek részt a malware terjesztésben. A libanoni félkatonai szervezet módszere abban állt, hogy hamis Facebook profilok felhasználásával, fiatal nőket megszemélyesítve a célpontokkal üzenetváltást kezdeményeztek, majd igyekeztek rávenni őket egy fertőzött üzenetküldő applikáció telepítésére, amelynek segítségével azután információkat nyertek ki az áldozat készülékéről. A kampány célkeresztjében közel-keleti, közép- és kelet-európai férfiak álltak.

(www.zdnet.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 08. 12:53

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adja hírül az ESET.

Bővebben

Az orosz kötődésű Turla APT csoport (vagy más néven Waterbug, Venomous Bear vagy KRYPTON) egy szofisztikált backdoort alkalmaz Exchange szerverek ellen ─ adta hírül az ESET. Elemzésükből kiderül, hogy a LightNeuron néven hivatkozott káros kóddal legalább 2014 óta folytatnak kiberkémkedési célú támadásokat. A biztonsági cég eddig legalább három szervezet esetében állapított meg érintettséget; az áldozatok között szerepel egy nem megnevezett kelet-európai külügyminisztérium, egy közel-keleti diplomáciai szervezet, és egy brazil cég. Az ESET szerint ez az első alkalom, hogy olyan malware-t azonosítottak, ami kifejezetten Exchange szerverekre specializálódott, oly módon, hogy működését egy kompromittált Exchange Transport Agenttel biztosítja. A LightNeuron lehetőséget ad a szerveren áthaladó e-mailek módosítására,  eltérítésére és új e-mailek készítésére, azonban emellett felhasználható a hálózaton további gépek fertőzésére és irányítás alá vonására is. Az indikátorokat is tartalmazó részletes elemzés itt érhető el.

(securityaffairs.co)
Kevesebb
 május 03. 10:54

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult).

Bővebben

Biztonsági kutatók felfedeztek egy malware terjesztő weboldalt (gcleaner[]info), amely olyan windowsos PC tisztító szoftvert reklámoz (G-Cleaner, vagy Garbage Cleaner), amely megtévesztő módon legitim tisztító szoftvernek adja ki magát, azonban valójában egy jelszólopó trójai programot takar (AZORult). Amint ez telepítésre kerül, igyekszik megszerezni a felhasználó böngészőjében és FTP kliensében lementett jelszavait, valamint hozzáférni különféle érzékeny adatokhoz, mint például a kriptovaluta pénztárcákhoz. Habár a káros oldal már egy hónapja ismertté vált, a BleepingComputer publikációjának elkészültekor továbbra is elérhető volt. A cikk írója kiemeli, hogy a felhasználóknak egy-egy program letöltése előtt javasolt leinformálni az adott weboldalt ─ például felhasználói visszajelzések után kutatni ─ valamint a szoftvereket telepítés előtt feltölteni a VirusTotalra, hogy megbizonyosodjanak annak megbízhatóságáról.

(www.bleepingcomputer.com)
Kevesebb
 április 26. 08:00

A Facebook egy márciusi közleményében arról adott tájékoztatást, hogy egyes ügyfeleinek jelszavait titkosítatlan formában kerültek tárolásra, később azonban kiderült, hogy az érintett Instagram felhasználók száma jóval nagyobb.

Bővebben

A Facebook egy márciusi közleményében arról adott tájékoztatást, hogy egyes ügyfeleinek jelszavai titkosítatlan formában kerültek tárolásra. Az érintett ügyfélkörről szólva eredetileg azt közölték, hogy több száz millió Facebook Lite, több tíz millió Facebook, valamint több tízezer Instagram felhasználót fognak kiértesíteni. A közleményt azonban a múlt héten frissítették, eszerint az érintett Instagram felhasználók száma jóval nagyobb, több millióra tehető. Az esetről először Brian Krebs biztonsági szakértő írt blogján, amelyből kiderült, hogy a probléma már 2012 óta fennállt, ahogy az is, hogy több, mint 20 000 Facebook alkalmazott férhetett hozzá a jelszavakhoz. A tech cég nem sokkal később kiadott közleménye sietett hangsúlyozni, hogy a jelszavak csak a vállalat belső rendszerein keresztül voltak elérhetőek, a problémát sikeresen elhárították, és nem találtak arra utaló nyomot, hogy a jelszavakhoz bárki illetéktelenül hozzáfért volna.

(theverge.com)
Kevesebb
 április 26. 07:59

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva.

Bővebben

Támadók a Confluence nevű kollaborációs szoftver kritikus biztonsági hibáját (CVE-2019-3396) kihasználva GandCrab zsarolóvírust kezdtek terjeszteni a sérülékeny szervereken, az Alert Logic elemzése szerint egy április 10-én nyilvánossá vált kihasználási módszert (proof-of-concept exploit) felhasználva. A tavaly feltűnt GandCrab zsarolóvírus jelenleg az egyik legnagyobb fenyegetést jelentő káros szoftver. Eddig ez a ransomware jellemzően e-mailek csatolmányában található fertőzött Office dokumentumokon keresztül okozott fertőzést, a most megfigyelt támadási módszer ─ azaz a szerver sérülékenységek kihasználása ─ pedig inkább kriptovaluta bányász programok terjesztésére volt használatos. A Confluence vélhetően azért kerülhetett mégis a kiberbűnözők fókuszába, mert lévén egyfajta wiki platform, potenciálisan érzékeny vállalati információkat is tartalmazhat, amellett azonban elképzelhető, hogy nem készül róla biztonsági mentés. Habár a GandCrab-hoz jelent már meg dekriptor, a mostani támadások során olyan verziót terjesztenek (5.2), amelyhez még nem érhető el ilyen visszafejtő eszköz.

(csoonline.com)
Kevesebb
 április 24. 15:14

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány.

Bővebben

A Kaspersky szerint nem csak az ASUS-t érintette a nemrég felfedezett, „Operation ShadowHammer”-ként hivatkozott malware támadási kampány, biztonsági kutatók ugyanis további hat cégnél fedeztek fel nagyon hasonló káros kódokat és fertőzési mechanizmusokat. Az új áldozatok között szerepel három ázsiai játékgyártó cég (Electronics Extreme, Innovative Extremist és a Zepetto) valamint további három ─ mindeddig nem megnevezett ─ dél-koreai vállalat. A támadók a vállalatok rendszereit kompromittálva képesek voltak hátsó ajtót csempészni a cégek egyes videojátékaiba, ezeken keresztül pedig az ügyfelek rendszereibe. A káros kódokat ─ a korábbi támadásokkal egyetemben ─ itt is érvényes digitális tanúsítvánnyal rendelkező szoftverekbe rejtve tették észrevétlenné. A Kaspersky által közreadott jelentésből kiderül, hogy a most azonosított ShadowPad backdoor verziók nyilvánosan szerkeszthető Google dokumentumokat alkalmaztak a vezérlőszerverrel (Command and Control - C&C) történő kommunikáció során.

(bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 12. 12:52

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is.

Bővebben

Az Emotet az egyik legnagyobb botnet jelenleg, jelentőségére jellemző, hogy nagyobb kiberbiztonsági cégek (CrowdStrikeFireEyeKryptos LogicMcAfeeIBMCybereason) elemzései alapján nagy szerepe van a Ryuk, a LockerGoga, valamint a BitPaymer zsarolóvírusok elterjedésében is. A Cofense szerint a botnetet működtető kollektíva most új taktikát kezdett alkalmazni: egy korábbi, alapozó kampány során begyűjtött valós e-mail üzenetekre válaszolva küldenek káros hivatkozást az áldozatnak. Ez a technika ─ amelyet a Palo Alto Networks Észak-Koreához köt ─ nagyon megtévesztő, hiszen a felhasználó azt tapasztalja, hogy egy legitim e-mail beszélgetésben érkezik új üzenet. Az Emotet botnet spamelő hálózata ─ a lekapcsolás megnehezítésére ─ két fő klaszterből áll (E1, E2) és jelenleg mindkettő az új kampánnyal van elfoglalva. A ZDNet felhívja a figyelmet arra, hogy amennyiben valaki gyanús hivatkozást tartalmazó e-mailt kap egy partnerétől, javasolt korábbi Emotet-es fertőzések után kutatnia a rendszerén.

(www.zdnet.com)
Kevesebb